前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的关于网络安全管理主题范文,仅供参考,欢迎阅读并收藏。
一、计算机网络安全的概述
网络安全主要指的是,为了防止侵害到网络而采用的措施。在合理的应用网络安全措施的时候,就可以有效地保护到网络,并使其正常的运行。具体拥有着三个层面的内容:其一为可用性:可用性主要指的就是在网络受到不良供给的时候,能够保证合法的用户正常的开展系统的授权访问;其二为保密性:保密性主要指的是网络可以避免没有经授权的用户,读取到保密性的信息;其三为完整性:在完整性中具体包含:软件完整性和资料完整性。资料的完整性所指的是,在没有通过允许的条件下,保证资料的安全性,也就是不被擅自地修改或删除。软件完整性所指的就是,保证软件程序不会被错误的病毒或者用户所修改。
二、企业计算机网络安全面临的威胁
1、来自外部的安全威胁
随着现代化企业各项业务的不断拓展,企业计算机网络中有很多的服务需要和互联网相连,导致每天都会有网络黑客试图入侵企业的局域网窃取企业业务部、研发部、财务以及人事等多种机密的信息资源,例如,企业的一些重要的客户资料、新产品资料、公司账目、职员信息等,同时,在复杂的互联网环境下,木马病毒的传播、变化以及发展迅速,使企业计算机网络防不胜防,企业局域网一旦感染计算机病毒,有可能会引起整个网络的瘫痪,给企业带来不可估量的经济损失。
2、介质泄露
由于计算机在日常的工作中会辐射电磁波,企业局域网在没有防护的条件下,任何人可以利用无线电接收设备在一定范围内截取网络信息,造成企业信息资源的泄露。另外,计算机的磁介质如用来存储和记录的磁盘、磁带等设备,具有复制容易、存储量大等特点,如果这些磁介质没有进行良好的处理和保存,会导致磁介质的信息被删除或者复制,影响企业局域网的信息安全。
3、计算机病毒泛滥
互联网系统模式和单机系统模式相比,通讯能力更强,计算机病毒的种类更多,并且传播和感染速度更快,极大地增加了计算机网络管理和维护的难度。通常情况下,计算机病毒主要是通过固化软件系统中的程序、网络环境下的文件传输、移动存储设备等方式攻击计算机网络。计算机病毒可以冲破企业局域网的安全设置,入侵到网络的服务器中,破坏企业计算机网络的信息资源,甚至导致整个企业局域网瘫痪,泄露企业的一些机密核心信息。
4、系统配置不当
如果企业计算机网络中的路由器或者操作系统配置错误,无线网络缺少密码设置、终端保护命令不合理、口令文件没有设置安全保护、存在匿名的Telnet、FTP的开放等,使得企业的局域网自身存在多个安全漏洞,严重影响了企业计算机的网络安全。
三、企业计算机网络安全管理对策
计算机网络资源的高效、快捷为计算机给企业提供了高额利润,但同时也带来了计算机网络中的安全威协,甚至给用户造成巨大的损失。因此加强计算机网络安全性管理,制定一套具有可靠性、可用性、完整性、保密性计算机网络安全策略是计算机管理人员的责任。分别讨论以下几种策略:
1、用户主观防护策略
设定此安全策略的目的是让网络用户清醒认识当前信息安全形势,增强计算机网络系统安全工作的责任感和紧迫感。建立可操作性、实效性的安全管理制度,不断优化制度和标准,指导信息系统安全建设、运维等工作。同时加强制度的学习和宣贯,把新制度、新规范及时融入并固化到信息系统的功能模块中,建立规章制度实施的保障机制,强化规章制度实施的检查监督,增强执行力,加强信息系统安全队伍建设,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2、专业技术层面的访问控制策略
网络访问控制是保护计算机系统中硬件实体和通信链路免受人为破坏和攻击的主要策略。它的主要任务是保证网络资源不被非法使用和非常访问。主要分为几种策略:
(1)用户入网控制
用户入网控制是网络安全访问要做的第一层哨卡。可以设置何种用户在固定时间入网,何种用户准许登录到哪台服务器并获取何种资源;实施网络安全域控制:分域边界控制、域与域间控制、域内控制等三部分,就是对互联网出口集中控制和域接入边界的安全控制;域间与数据中心边界安全控制;域内各业务网络内部的安全控制与规范。
(2)监视和自动锁定系统
网络管理员通过网络设备定时监视网络的性能和流量,对于可疑包要实时跟踪。监视服务器应记录用户对网络资源的访问,服务器设置多媒体形式报警系统。如果有人试图非法进入网络,服务器应自动记录企图尝试进入网络的次数,设定登录最大次数,然后将该帐户锁定。
(3)网络服务器及密钥管理
网络服务器的是被攻击的的几率最高,密钥管理也最为重要。可以设置口令锁定服务器控制台。服务器均禁用弱口令,密码强度加高,减少暴力破解和溢出攻击的可能性;所有磁盘统一分区格式,并设置锁定时间;所有服务器的安全、系统和应用日志审计策略均开启;系统补丁及时更新,防止高危系统漏洞。
(4)文档属性控制
网络系统管理员应给文件、目录等指定访问属性,用户分只读(R)、可写(W)、可执行性(X)三种,重要数据也可设隐藏。也可使用“受托”或“委派”属性,多层管理,保护上一级文档。
(5)设置防火墙机制
防火墙是用来阻止网络中的黑客访问某个机构网络的硬设备或软件。在Internet与Intranet之间构造的一个保护屏障,这一道关卡可以保护内部网免受非法用户的侵入。目前防火墙技术也在不断提高,一般由服务访问规则、验证工具、包过滤和应用网关4个部分构成。局域网上进出的所有网络通信数据包均要经过防火墙过滤。
3、信息加密策略
企业机密信息在网络传输过程中,一般文件内容、口令或控制信息不能公开,即使被被截包,也令其无法读取,要实施信息加密。一般的数据加密方式可以在“链路加密”、“端点加密”和“节点加密”三个层次实现。“链路加密”在网络节点之间的链路信息实施加密;“端点加密”是对源端用户到目的端用户的信息实施加密;“节点加密”是对源节点到目的节点之间的传输链路实施加密。网络用户可根据网络传输协议情况和技术水平实施哪种加密方式。
关键词:计算机网络;网络安全;有效运行
中图分类号:TP393.08
目前,计算机已经非常广泛地被运用到各个领域,给人们的生活方式、生产方式都带来了深刻的变化,在给我们带来便利的同时我们也面临着一些隐忧,这些隐忧来自于网络的安全,目前网络在运行过程中存在的安全威胁有:计算机病毒、网站欺骗、数据泄密、系统非法侵入、漏洞非法利用以及网页篡改等信息安全现象。本文从计算机网络安全管理的基本内涵、计算机网络安全管理与有效运行中存在的问题以及促进计算机网络安全管理与有效运行的措施三个方面展开探讨。
1 计算机网络安全管理的基本概念
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。威胁计算机信息安全的因素有:人为因素、自然因素、偶发因素,其中,人为因素是威胁计算机网络安全的最大因素。
网络安全有几个特征:保密性、完整性、可用性、可控性以及可审查性。由于网络具有开放性、共享性以及国际性的特点,计算机网络面临着安全诸多安全隐患,对信息的安全构成威胁。计算机网络安全的对策包括技术层面、管理层面、物理安全层面。加强网络安全管理是我们更好地运用计算机网络,更好地利用信息的必要手段。
2 计算机网络安全管理和有效运行面临的问题
互联网是对全世界开放的网络,各个单位或个人都可以在网络上方便地传输和获取所需要的信息,互联网的这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。目前计算机网络安全管理面临的问题主要有:
2.1 计算机网络的脆弱性
计算机网络本身存在一些问题,一些人利用计算机网络固有的脆弱性对网络系统进行非法访问,因而,对计算机信息的安全性和完整性造成威胁,产生的损失可能是不可估量的。网络的脆弱性包括以下几个方面:一、操作系统的脆弱性。网络操作系统体系结构本身存在的漏洞,如:网络操作系统的动态链接宰割用户提供方便的同时也给黑客入侵提供了方便,操作系统的创建进程操作同样也给黑客入侵提供了可能,另外,超级用户的存在使得入侵者一旦得到超级用户口令将会使整个系统受控于入侵者,这是非常危险的;二、计算机系统本身的脆弱性。组成计算机的硬件和软件在运行过程中都可能出现故障,影响系统的正常运行,甚至造成系统瘫痪,硬件故障主要有:硬件故障、电源故障、驱动器故障以及芯片主板故障等,软件故障主要有:操作系统故障、驱动程序故障以及应用软件故障等;三、电磁泄漏。对网络端口、传输线路、各种处理机的屏蔽不严或者未屏蔽造成的电磁信息辐射,进而泄露一些有用信息甚至是机密信息;四、通信系统和通信协议的弱点。通信线路面对的威胁是非常多的,面对威胁也非常脆弱,威胁主要有:物理破坏,非法用户的搭线窃听以及通过未保护的外部线路非法访问内部信息等,通信协议TCP/IP及FTP、E-mail等应用协议都存在一定的安全漏洞。
2.2 网络系统存在的威胁
使网络系统存在的威胁的因素有人为和自然两个方面,主要对网络设备和网络信息造成威胁。根据威胁的产生动机可以分为无意威胁和故意威胁。无意威胁是指在没有预谋的情况下对系统的安全性、可靠性以及信息的完整性造成破坏,无意威胁主要有:操作失误或者管理不善造成的系统信息丢失、设备故障等,安全设置不当留下的安全漏洞以及信息资源共享设置不合理而被非法访问等;自然灾害的威胁有地震、洪水、风暴、泥石流以及各种污染等。故意威胁是指人为的蓄意攻击,网络本身就存在脆弱性,一些人或者组织利用网络系统的漏洞达到某种目的,一些网络攻击者对系统中的信息进行攻击,攻击可分为被动攻击和主动攻击,被动攻击不易被检测到,而主动攻击容易被检测到,但是却难以防范,不管是主动攻击还是被动攻击具体类型有:窃取、中断、篡改、伪造。
3 促进计算机网络安全管理和有效运行的措施
针对计算机网络安全管理和有效运行中存在的问题提出以下提高计算机网络运行的安全性和有效性的措施,主要有以下几个方面:
3.1 研发先进技术
运用先进技术是计算机安全管理的重要手段,防火墙的应用对计算机网络安全管理有非常重要的意义,但是,目前的防火墙也存在自身的脆弱性,并不能清除所有的安全隐患,防火墙还有很多需要完善的地方,这需要先进技术的支持,利用先进技术与计算机网络入侵相抗衡,为计算机的安全管理和有效运行提供有力保证。
3.2 建立健全法制法规,维护网络环境
我国的网络发展可谓是如火如荼,同时网络环境并不是很规范,而我国对网络环境的监管是比较滞后的,但是,网络不是法外之地,需要法律的规范,因此,要制定相关法律法规,对网络犯罪进行严惩,保证网络环境的规范性和正常运行。网络作为一种虚拟环境,有着较大的法律约束力不足的问题,很多人对于网络法规欠缺足够的认识。深化法规的建立和落实,对于安全健康网络环境的建设有重要保障作用。
3.3 加强对网络安全的监管
网络中存在不规范的现象很大一部分是由于监管不到位造成的,计算机网络安全和有效运行需要有关部门的监管,深入了解一些企业和个人面临的计算机安全问题,对网络犯罪进行及时的侦查和处理,开通不法网站举报平台,及时对有问题的网站进行查处,关闭诈骗网站,维护广大网民的合法权益,并对网站的整改做出监督,保证网站信息的真实性和合法性。网络监督及控制中用到的防火墙技术,主要是基于专家系统与神经网络的结合检测,能够将入侵识别及干预处理进行统一,对网络内外主动监控并做出相关记录捕捉。
3.4 加大宣传力度,提高安全防范意识
相关部门要做好计算机网络安全管理的宣传工作,让企业或者个人了解基本的网络安全知识,积极宣传网上交易的注意事项,防治用户被诈骗,及时对相关软件和硬件进行升级,提高网络的防护性能,对钓鱼网站一定要提高警惕,对信息一定要做好鉴别和判断,以免上当受骗。另外,网络使用者要主动学习一些网络安全知识,了解一些关于网络安全的资讯,时刻提醒自己警惕一些不法分子和不法网站,提高网络安全的意识。
4 总结
计算机网络安全管理是信息时代下计算机普及的必然要求,是保障信息安全的必要手段,计算机网络安全管理和有效运行是一项非常复杂的过程,需要硬件的支持、技术的支持、政府的监管以及广大互联网使用者的共同努力,作为这其中大多数的网络使用者一定要提高安全防范的意识,避免一些不必要的安全问题。
参考文献:
[1]黎彩薇.计算机网络安全管理与有效运行[J].信息系统工程,2013,04(04):79-80.
[2]郝亚光.计算机管理中网络安全之微探[J].黑龙江科技信息,2009,34(12):91-92.
【摘要】随着网络信息技术的不断发展和普及应用,医院的网络信息化建设已经成为现代化数字医院建设中重要的一部分,但随之而来的网络优化、硬软件的维护、网络安全管理变得越来越重要,笔者通过多年从事医院信息网络管理工作,就医院的信息网络安全管理、日常维护谈谈自己的心得体会。
【关键词】医院网络 优化 安全管理 日常维护
doi:10.3969/j.issn.1671-332X.2014.12.053
随着现代社会的高速发展,信息技术的日新月异,计算机网络已在全球各个领域中得到了广泛的普及与应用,医院的网络信息化建设已经成为现代化数字医院建设中重要的一部分,医院网络建设的信息化程度与医院等级评审也密不可分。运用网络系统实现医院信息数字化,一方面提高了日常医疗工作、医疗管理的效率,另一方面也为患者带来了便捷的就医服务。因此,只有医院的信息网络安全运行得到了保障,才能使医院的医疗工作、医疗管理得以正常、顺利的开展,实现医院现代化、科学化、规范化的信息化管理。
1医院主要信息系统例举
1.1医院信息管理系统(HIS)
是信息数字化医院应用的基础平台型系统,覆盖了医院主要管理职能和病人在医院就诊的各主要环节,将挂号收款、临床科室、医技科室、药房、药库、后勤物资、财务、医政、统计、病案、设备等联系起来,提高医院运作效率以及各部门、科室的合作,同时支持医教研的日常数据汇总与分析。
1.2结构化电子病历系统(EMR)是医院信息数字化管理系统的核心软件,实现临床医疗信息的全面数字化管理,可大幅度提高病历书写和管理质量,提高工作效率。
1.3医学影像管理系统(PACS)是医学影像采集、存储、传输、处理、打印、查询的管理系统,既可以在医学影像设备管理站点使用,也可以作为临床影像查询平台使用,其图像和报告可成为电子病历的组成部分,还可用于远程医疗,是一种全新的医技资料管理模式。
1.4实验室信息管理系统(LIS)是将实验室的检验分析仪器与计算机网络连接起来,实现医院实验室的数字化管理系统,是一套完整的实验室管理和检验质量监控体系。对提高诊断质量和治疗质量具有重要作用。
1.5远程医疗是运用计算机、通信、医疗技术与设备,通过数据、文字、语音、视频和图像资料的远距离传送,在医学专家和病人之间建立起全新的联系,使病人在原地、原医院即可接受远地专家的会诊并在其指导下进行治疗和护理,可以节约医生和病人大量时间和金钱。
除以上例举的一些信息系统软件,其实,作为一所现代化数字医院,还包括:临床路径管理系统、合理用药审查系统、合理输液审查系统、一卡通、银医通、门诊预付费系统,预约挂号、短信服务、排队叫号、自助查询、自助检验报告打印、病房信息终端系统,移动医护终端、RFID设备、数字化监护、体检服务等等数字化管理系统。因此,基于这么庞大的信息化系统,对于整个医院的网络正常运行,就必须具有完整、周密的信息网络安全管理与维护措施。
2信息网络安全与维护方案
2.1对网络系统的优化
对整个医院的网络进行合理划分,用子网来管理,根据实际情况,按楼层、区域、科室、数据交换频率、交换量等来划分子网,如:对门急诊、病区、药剂、检验、医技、行政进行子网的划分,这样既可便于管理,也可以大大提高网络的使用效率,在布网时应留有足够的备用光纤及网线,以防在网络断线的情况下可应急使用。
2.2对网络硬件的升级与维护
随着网络技术的不断发展,网络交换机、光纤收发器的更新换代也是很重要的。经过几年的运行,淘汰陈旧的设备升级更换,定期检测、维护、了解网络交换机、光纤收发器的运行情况,能够保证整个网络的数据传输通畅,避免、减少网络交换机、光纤收发器设备死机现象的发生。
2.3确保网络系统不间断运行
由于医院的特殊性,服务器、存储、交换机等设备必须24小时工作,所以医院中心机房要采用双路供电、自发电机供电以及大功率的UPS,一般UPS要求能提供4小时的供电,确保中心机房供电的不间断,除此之外,在相关的工作站(如门急诊挂号收款、出入院、药房等)也应采用不间断的供电方式。
2.4做好信息数据的备份工作
医院的信息数据涵盖了整个医院的医疗工作、医疗管理。数据的完整性、准确性尤为重要。因此,服务器应采用双机热备、异地备份的方案,在门急诊建立单独网络系统和应急服务器,这样就能够避免因断电、病毒、硬件故障等造成服务器瘫痪的情况下,及时切换至另一台服务器,保证系统的正常运行。
2.5对网络安全的管理
为保证医院整个网络的安全运行,必须配备防火墙、网络杀毒软件,对内、外网也可以采用物理隔离的方式进行。在各工作站安装远程控制软件,这样定期可以对各工作站的杀毒软件、管理软件、系统程序补丁进行升级维护更新,也可以及时处理一些日常使用方面的问题,查找病毒的来源。另外,也可以安装上网行为管理系统,集中监控管理各工作站运行情况,杜绝网络安全威胁。
2.6对中心机房的日常维护
中心机房是医院信息网络运行的“心脏”,在保证防水、防火、防盗 防雷、防磁的前提下,把室温要控制在20 ℃左右,相对湿度40%~70%。并安装温度短信警示系统,这样可以通过手机短信监控机房的温度。每天安排管理人员对机房进行巡视,建立服务器巡察档案、定期更新服务器补丁程序、监测系统日志、检查网络硬件设备各功能指示灯、故障报警灯、报警器等的提示运行情况,及早发现问题,及时解决问题。对服务器UPS,定期进行放电及功率测试,防止UPS电源失效而无法起到功用。
2.7对工作站的日常维护
工作站应使用符合标准的电源供电,拆除不必要的光驱配置,屏蔽USB端口,对工作站进行网络优化及网络配置,只安装医院信息管理软件及日常工作需要的软件(如:OFFICE、院内OA系统等),用系统修改注册表来禁止系统设置、禁止使用网上邻居、锁定桌面等,保证计算机的运行安全。在各工作站上安装一键还原系统,方便在工作站瘫痪的时候用最短时间一键还原系统,完成对系统数据的恢复。只有做到计算机网络硬件设备的日常维护,才能保证网络的通畅运行。
2.8建立网络信息档案
中心机房建立网络拓扑图并及时更新,这样,可以让网络维护人员及时了解每楼层、每区域、每科室、每工作站的网络布局以及相关的网络关系,便于日常维护。对每台服务器、计算机、交换机建立档案,注明购买时间、配置情况、型号、用途、名称、IP地址、MAC地址、保修期限等情况,对每一台、每一批的硬件操作手册、驱动程序进行归档保管。对每台机器的维修、保养、更换记录进行建档登记。
2.9建立网络权限管理
根据每个网络操作用户的岗位、性质以及职称、职位等相关医院制度的权限规定,对每个用户进行系统权限分配,以员工工号设立个人用户名,用户密码以包含字母、数字、特殊字符、大小写且长度在8位以上组成,尤其对中心机房数据库管理员的权限应明确定义,防止越权访问修改数据、密码,数据库管理员的密码应定期修改,做到各岗位各权限各职责。
2.10制定信息系统应急预案
成立信息化应急领导小组,正副组长由医院院长、分管院长来担任,组员由相关各部门负责人组成,一旦因断电、病毒、硬件等原因造成网络故障或瘫痪,以尽量保护信息数据安全及保障正常医疗秩序为原则,采用门急诊单独系统或单机系统、手工等方法及时解决患者的就医问题。应急预案每年应进行一至二次的实际演练,事故发生或演练后应分析原因,总结经验,提出持续改进方案,落实防范措施。
2.11建立相应的信息化管理制度
制定医院各部门信息化管理制度、保密制度,如:数据库管理员制度、操作员制度、网络安全制度、权限管理制度等等。通过制度来规范医院信息网络安全管理。
2.12建立信息化培训管理制度
对信息中心管理人员,采用外出培训与内部培训相结合的方法,不断提高其业务技术水平。对各使用部门,针对使用情况的不同特点,根据难易程度进行分级培训,让操作人员对硬、软件有个系统的了解,提高操作人员的网络安全意识。
3结语
医院信息网络安全是医院正常开展各项医疗业务的保障,信息网络管理人员在日常的工作中,应重视安全管理,平时不断积累的经验,举一反三,不断提高自身的信息网络安全管理与维护水平,运用信息网络的规范化管理,保证医院信息网络系统稳定、高效的运行。
参考文献
[1]李湘平.医院信息系统的安全问题[J].现代医院,2012,12(7):139-140.
[2]李伟琳.浅谈医院信息系统应急方案设计[J].现代医院,2014,14(1):135-137.
[3]胡斌,江克松.计算机应用于医疗设备的技术维护体会[J].设备运行与保障,2011,26(3):123-124.
[4]曾剑.关于网站服务器安全维护技术问题探讨[J].计算机光盘软件与应用,2011(21):49-50.
【关键词】煤矿企业;计算机网络;管理;安全措施
企业计算机系统是一个分级分散的大型城域性网络,网络管理不是局部性的工作,仅仅依赖于集中式的网管系统也难以对整个网络实施有效管理的。为确保整个网络的通畅,及时定位、快速修复网络故障,一定要对整个网络实行全面管理,掌握整个网络的运行状况。煤矿企业这样的地域宽广、用户量较大的大型计算机网络,进行分布式管理是较好的解决方案,分布式管理系统不但能提高管理效率,保障管理的安全可靠性,也有利于逻辑集中,关于协作关系的分布系统,使全局性的管理工作更明确、简单、实用。
1、网络管理
1.1网管中心的总体建设目标
(1)煤矿企业网管中心一般负责骨干网和核心服务器群的管理,并具备对下级网管中心进行监督指导的技术手段和工具。
(2)二级网管中心的主要职能是确保煤矿企业总部与工作单位的网络畅通和数据的完整接收与上传,并具备对三级网管中心进行监督指导的技术手段和工具,同时在网络管理上发挥承上启下的作用。
通过各级网管中心的分工协作,对整个企业计算机网络的配置、故障、性能、状态实现集中指导下的分级分布式管理。
1.2网络管理系统总体要求
(1)网络管理功能。全网管理中心设在煤矿企业总部网络中心,在二级下属单位设立二级网管中心,进行分布式管理。计算机网络管理软件可以实现对网络的拓扑管理、状态监控、性能管理、故障管理等;支持煤矿企业计算机网络信息系统跨地域的各分支机构局域网内部可能存在的IP地址重叠状况,还具有分布式管理的能力。
(2)服务器监控。在各级网管中心对计算机应用系统的服务器进行监控,主要包括服务器状态、重要的性能参数、进程状态、文件变化等内容,确保服务器的正常运行。在发生问题时,可以及时报警,并按其需要,对不同的管理员采用不同的报警方式,确保在最短时间内查出问题出现的原因。
(3)故障管理。在各级网管中心建立故障管理系统,收集各种管理功能产生的故障事件,并按照事件类型、事件源对事件进行分类显示。
(4)软件分发管理。在各级网管中心对煤矿企业计算机应用系统的服务器进行集中的软件分发管理,管理员在中心完成软件的打包、下发、确认等软件更新管理,以实现快速软件部署。
(5)资源管理。在各级网管中心对计算机应用系统的资源进行统计,主要包括软件、硬件配置信息。资源信息存放在关系数据库中,人员能运用资源管理系统进行资源查询。
(6)远程控制管理。在各级网管中心对各级应用系统的服务器进行远程控制,实现远程技术支持。通过远程控制,中心管理员能够获得远程机器的键盘、鼠标和屏幕,监视或控制其操作,并能与对方通信,远程下发给对方需要的文件,以实现对远程服务器的支持。远程控制管理要在广域网上工作。
(7)存储备份管理。在各级网管中心对主要应用系统的服务器进行数据备份,主要包括重要文件和应用数据,如数据库数据,以确保在发生故障时,能够进行数据恢复。
(8)决策分析管理。在各级网管中心对网络系统的管理信息进行汇总和相关的决策分析,以全面了解网络系统运行的状况,发现隐患,为提高管理水平提供决策信息。
1.3网络管理系统的功能
它主要包含网络配置管理、网络故障管理、网络性能管理、网络安全管理和网络自动化管理等功能。
2、网络安全措施
煤矿企业的信息网络系统在规划、设计和建设开发应用初期,一定要重视网络安全和信息安全,通常需要网络信息安全方面的技术人员及专业公司进行规划设计。煤矿企业网络与信息系统的安全必须解决以下几个问题:物理链路安全问题;网络平台安全问题;系统安全问题;应用安全问题;管理安全问题。
(1)网络和信息安全体系设计原则。即整体安全;有效管理;合理折中;责权分明;综合治理。
(2)网络和信息安全体系结构。此模型由安全服务、协议层次和系统单元三个层面描述,在每个层面上,均包含安全管理的内容。此模型在整体上表现为一个三线立体框架结构。
3、实施措施方法
在煤矿企业信息系统的安全实施中,需要综合使用备份技术(数据镜像、备份线路、备份设备)、VLAN技术、lP地址绑定、ACL技术、负载均衡技术、防火墙技术、NAT技术等构建企业网络安全防范系统。使用VPN技术,实现企业驻外机构和移动用户访问企业Intent资源的数据保密通信,构建企业内部保密通信子网。
(1)网络安全防范。①网络优化;②防火墙设备配置;③安全策略的实施。
(2)网络数据保密。①互联网、ADSL和拨号用户的VPN解决方案。②构建保密通信子网。
(3)入侵检测系统。选用金诺网安入侵检测系统,分别放置在SSN区域、中心交换机的监控目上,重点保护子网所在的VLAN网段。
(4)安全评估系统。在煤矿企业网络系统中,需要配备一套安全评估软件,定期对局域网内的服务器、网络设备、安全设备进行扫描,及时发现网络系统中存在的弱点和漏洞,并采取相应的补救措施。扫描内容主要包括服务器的设置合理与否、防火墙的规则配置状况、路由器的路由表是否能被轻易修改等。此安全评估软件能从不同角度对网络进行扫描,能安装在管理网段的一台机器上,也能安装在笔记本电脑上,从外部网络扫描内部网络。
4、煤矿企业数据中心系统
在煤矿企业信息化中,建立安全、可靠、高效的数据中心系统非常重要。
(1)主机系统。基于系统软件和可靠性等多方面的具体情况,数据中心服务器:一是数据库服务器,二是应用服务器。其中,数据库服务器由于要求高性能和高可靠性可由多台小型机组成集群系统,提供24小时不间断的数据存取服务;应用服务器要按各个应用系统需求不同,分别配置不同性能的PC服务器。
(2)操作系统平台。煤矿企业中心机房小型机使用UNIX操作系统;其他PC服务器-般可采用MS,Windows或LINUX服务器版操作系统,工作站及个人微机可使用几个桌面操作系统。
【关键词】医院信息化建设;计算机网络;安全管理;维护
现代计算机网络技术的发展,带动了医疗行业信息化建设的发展浪潮。随着医院信息化建设不断深入,计算机网络覆盖了医院各个部门,医院业务越来越依靠计算机网络来开展。智能高效的计算机网络对于现代数字化智慧医院的建设,起到了重要的促进作用。但是,医院计算机网络为医院业务带来高效率服务的同时,各种安全隐患威胁也随之而来。从目前的医院信息化应用发展的趋势看,计算机网络一旦发生问题,将给医院信息安全带来巨大的威胁。轻则影响医院业务,重则危害公众利益。因此加强医院内部计算机网络的安全管理与维护工作,十分重要。
1医院信息化建设计算机网络安全管理的重要性
1.1计算机网络支撑医院信息化建设
医院信息化系统是利用计算机网络和设备,为医院各科室提供患者诊疗业务信息和行政管理信息收集与处理服务。没有计算机网络,医院信息系统各模块就无法通信,也无法实现其业务功能。建立了覆盖全院各部门的计算机网架构,才能为建设全新的数字化智慧医院奠定良好基础。好比火车和铁轨,要想火车要开到哪,铁轨就得铺设到哪。
1.2计算机网络在医院信息化建设中的应用
在医院信息化建设中,计算机网络的应用领域很多,如果进行简单的分类,可以分为信息处理和信息传递两部分。如病人到医院就诊挂号生成病人就诊卡,医院检验、放射、病理医技检查结果由计算机接收处理生成电子检查单,是信息处理应用。医生通过就诊卡调取病人就诊信息,查看检查结果,是信息传递应用。医院信息化建设通过计算机网络,形成一个智能高效的医院信息系统,包含医院各类业务的数据。医院各部门通过院内计算机网络,按分配的权限从医院系统的数据库中调阅所需资料,取代了传统的纸质记录文档,实现医院日常业务工作“无纸化”。
1.3计算机网络安全管理是医院信息化建设的重点
医院信息系统完全依赖医院计算机网络运行,一个安全稳定的计算机网络,不但能提高医院工作效率,还能促进医院信息化建设发展。一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,做不到医院计算机网络的安全与稳定,医院信息化建设就象沙滩上建城堡,边建立,边破灭。
2医院计算机网络安全威胁分析
2.1医院内部对计算机网络安全管理的漠视
在当今信息化时代,医院信息化建设已经为医院带来可巨大的经济效益,医院也越来越意识到计算机网络的好处。但在医院业务对计算机网络依赖日益增加的今天,某些医院人员对计算机网络安全的重视,还停留在口头上。医院的医务人员由于自身职业的缘故,缺乏专业计算机知识,不清楚网络安全管理与维护的必要性。有些医院信息维护管理部门管理不善,对于医院计算机网络用户的权限需求不予限制,予取予求。而用户获得权限后没有保密意识,权限被盗用导致数据泄密。或是医院用户以工作效率等为借口,漠视医院的计算机网络安全管理制度,在医院网络系统中屡次发生违规操作,也同样危害到计算机网络安全。
2.2计算机网络中硬件设备问题
(1)一般来说,医院计算机网络客户端连接的设备,就是计算机。医院的网络用户,是通过操作客户端的计算机来接入医院信息系统网络工作。但医院有时候从效益和节省成本的角度出发,计算机设备淘汰速度较慢。这些计算机运行速度较慢,容易死机,影响网络工作流程。此外因为客观条件的原因,目前绝大多数计算机使用的都是微软公司的WINDOWS系列操作系统,有的甚至还在使用WINDOSXP系统。由于WINDOWS操作系统自身的原因,存在的漏洞如不及时修补极易受到攻击,给计算机网络造成安全威胁。(2)医院的宗旨是救死扶伤,为了保障患者的诊疗业务正常开展,医院计算机网络要求全天24小时畅通。故医院计算机网络各节点的网络设备,是全天候不间断运行的。但网络电子设备,总是无法避免发生故障:如雨天雷击,炎热高温,意外断电等会导致设备故障;网络线路的断裂,信号受到干扰,也会导致设备无法通信。网络设备的故障对计算机网络的破坏具有隐蔽性和突然性,还会造成故障排查上的困难。
2.3病毒侵袭和黑客攻击
计算机病毒是一种恶意程序,而计算机网络病毒是在计算机网络上传播、专门攻击网络薄弱环节、破坏网络资源的计算机病毒。病毒寻找计算机网络漏洞进行侵入,攻击网络上的主机,降低计算机工作效率,让程序运行发生错误。另一方面,病毒的传播扩散性,使得它会持续攻击其他客户端的计算机。网络病毒的传播,就会占用网络带宽,堵塞网络,引起广播风暴,最后导致计算机网络瘫痪。计算机病毒的防治一直是令人头痛的问题,因为病毒制造者一直在修改病毒程序,针对各种漏洞发动攻击。和计算机病毒威胁相伴的,是网络黑客攻击。网络黑客出于不同的目的对计算机网络发动攻击,他们攻击医院计算机网络可能为了炫耀或报复,但更多是为了经济利益。黑客对医院网络的攻击方式主要有布置木马程序,利用系统安全漏洞,盗用IP,窃取用户账号权限等。例如勒索病毒事件,黑客就是利用计算机系统的漏洞进行病毒攻击并勒索钱财,国外多家医院成为病毒感染“重灾区”。
3医院信息化建设中计算机网络安全管理与维护策略分析
3.1完善管理组织机构,建立健全安全制度
俗话说:蛇无头不行。医院要做好计算机网络的安全管理工作,要成立相应的安全管理机构,如成立医院由医院领导组成的信息化安全管理领导小组,全面落实医院信息安全工作和医院各部门职责。医院要设立专职负责的医院信息安全管理的技术部门,如医院信息科。引进高水平的专业人才,设立专职的信息安全管理人员,打造专业的技术团队。同时,结合医院实际情况,建立安全管理制度,完善安全管理机制,制定各类网络安全应急预案,并在医院安全领导管理机构和专职技术部门的监督下,认真执行。
3.2加强计算机用户培训,统一信息安全防护意识
对医院职工开展计算机教育和培训。一方面进行基本的计算机信息安全知识培训,另一方面加强法制教育,内容包括计算机安全法律法规、国家保密法、计算机犯罪法等,特别是2017年6月开始执行的《中华人民共和国网络安全法》。通过教育,明确医院各部门在计算机网络安全管理中应履行的权利和义务,在思想上和行动上统一全院的信息安全防护意识。
3.3做好医院计算机网络与设备的维护
按照医院的需求,做好每年医院信息化建设的预算,预算包含采购医院信息化硬件设备和网络改造的资金。及时淘汰老化的计算机,网络客户端计算机使用windows7以上操作系统,及时更新补丁修复操作系统漏洞。对于关键业务点的客户端,可增加多台计算机客户端保障业务通畅。根据医院的信息化发展不断完善医院计算机网络的综合布线,改造旧网络,替换过时的网络设备。按医院的实际情况设计网络拓扑结构,主干线路用光纤,主要设备和链路采用冗余设计。楼宇间或悬空的网络线路要注意防雷或使用光纤连接,主要网络设备配备UPS不间断电源供电。
3.4做好网络访问控制
要做到网络安全防范与保护,主要策略就是采取网络访问控制。访问控制就是利用多种技术手段保护网络资源不被非法访问和使用。为实现医院信息化建设中的网络安全管理,在规划医院计算机网络拓扑结构时,可以根据医院各部门业务和职能的差异划分不同的区域,分配各自的地址段。尤其是医院信息化系统的重要服务器,划分进特定的区域重点防护,并做好服务器主机安全设置。在网络上布置防火墙和安全网关实现边界隔离和访问控制,各区域按管理规定划分访问权限,限制或隔离医院计算机网络上各区域间的访问,控制各客户端对服务器重点区域的访问。医院计算机网络各客户端启用IP/MAC地址绑定,防止非法计算机接入网络。加强网络用户登陆网络账号的安全管理,同一用户登陆进行两种身份鉴定组合,如:采用U盘证书加口令等方式。
3.5提高网络防病毒能力
计算机网络容易受到网络病毒的攻击,安装防病毒软件能够有效的避免病毒的侵袭。防病毒软件包含有网络杀毒软件、病毒防火墙以及入侵检测系统等。为网络上各主机,尤其是信息系统服务器安装正版网络杀毒软件,并设置防病毒服务器,对杀毒软件进行自动升级,智能管理。病毒防火墙能检测和防御通过网络的方式来传播病毒,对于一些网络入侵的木马程序,也能监控并清除。计算机网络入侵检测系统可做为防火墙的合理补充,通过数据审计和行为分析等手段,及时发觉网络或系统受到攻击的迹象。此外,为了保障网络安全,分析潜在威胁,对各类安全审计日志,要保留足够长的时间,例如保存半年以上。
3.6应用加密技术
目前看来,我国绝大多数医院的计算机网络使用TCP/IP进行具体通信。该协议过分强调了开发性和便利性,造成了很大的安全漏洞。故医院信息系统在进行网络数据传输的工程中,可以适当的考虑采用数据加密手段,来防止数据泄密。加密技术是利用技术手段把数据变为乱码传送,接收之后再用特定的手段还原。这就等于是为数据加了一层壳后再传输,就算数据被人中途截获,没有正确的方法也无法解密。
4结语
随着医院信息化建设的深入发展,各医院不断壮大基于大型网络平台的医疗信息系统建设,在这样的大环境下,信息安全显得尤为重要。国家中央网络安全和信息化领导小组的成立,以及医院信息系统安全等级保护测评的开展,充分说明了问题。加强医院计算机网络安全管理与维护是当今医院信息安全建设的核心问题。因此,采取合理的手段,多措并举,建立一套合理的医院计算机网络安全管理和维护机制,是未来医院信息化建设顺利发展和满足信息安全管理需求的重要保障。
参考文献
[1]潘帆.关于医院计算机网络安全管理工作的维护策略分析[J].技术与市场,2015,22(02):134-135.
[2]何薇.关于医院计算机网络安全管理工作的维护策略分析[J/OL].企业改革与管理,2014(14):23.
1计算机网络信息安全
1.1计算机网络信息安全概述
所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而ISO对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。
1.2当前计算机网络信息安全状态
1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全問题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。
2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。
2影响计算机网络信息安全因素
2.1网络外部与内部攻击
合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。
2.2计算机病毒
在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。
2.3机密文件传输漏洞
因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。
2.4系统漏洞
近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CPU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。
2.5信息安全管理
网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。
3计算机网络信息主要类型
3.1基础运行信息
计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的IP地址、计算机网络域名与自制系统号3点。
3.2服务器信息
从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。
3.3用户信息
计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。
3.4网络信息资源
所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。
4计算机网络信息安全管理实现策
4.1运用信息加密技术
进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技術人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。
4.2选择防病毒软件与防火墙进行安装
为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机IP地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免IP地址被窃取。
对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:
1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。
4.3强化网络的安全管理力度
1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。
2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。
3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保證计算机信息各个环节的有效运行。
4.4全面加强网络用户的安全防范观念
为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的IP地址,意识到保护IP地址的重要性。即使计算机中被安装了木马程序,如果没有详细的IP地址,攻击者也无法入侵计算机。保护IP地址最为有效的方式是进行服务器的设计,利用设置服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。
4.5合理运用访问控制技术
访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。
5结论
受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。
关键词:网络威胁;技术;管理;法律
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30686-02
Management is More Important than Technology for Network Security
NING Meng-li1, MA Zhan-bao2
(1.Shanxi Tourism Vocational College,Taiyuan 030031, China; 2.Henan Communication Vocational Technical College,Zhengzhou 450005, China)
Abstract:Based on the current network security condition, through to each kind of network security threat analysis, introduces the realization of technical on the network security initiative defense system. It proposes the solution measure that management is more important than technology based on the analysis of the situation on the current network security management.
Key words:Network threats; Technology; Management; Legal
1 引言
随着计算机网络的普及和应用,网络对人们工作和生活的重要性越来越明显。全世界正对这个海量的信息库进行不断的挖掘和利用,人们在获取有用信息和利益的同时,也面临着各种各样的威胁。以高科技为特征的网络安全威胁带来的损害与人们对网络的依赖程度成正比,因此网络安全关系到国计民生,需要全社会的重视。
网络安全威胁来自多种渠道,内部的或外部的、恶意的或无意的。根据互联网信息中心(2006年)报告显示,在经济利益驱动下的网络安全事件更加隐蔽、复杂和频繁,涉及政府机构和信息系统部门的网络纂改、网络仿冒以及针对互联网企业的DDoS等事件,而其中利用漏洞攻击是网络系统安全威胁的最重要根源,目前黑客利用木马和僵尸网络攻击获取经济利益已经成为发展趋势。各种攻击方法相互融合,除了代码和数据流攻击外,还包括信息渗透、破坏机密资料以及人工物理接触攻击等。从整体上来说,网络都存在着被人忽视的管理漏洞,而攻击的定向性和专业性使网络安全防御更加困难。
2 安全威胁
2.1 恶意软件
恶意软件是指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含计算机病毒。它处于合法商业软件和计算机病毒之间,表面有一定使用价值,但其隐蔽性、对抗性的、恶意性的特点给用户带来各种危害,包括常见的广告软件、间谍软件、浏览器劫持、恶意共享软件、行为记录软件以及网络钓鱼等。这些恶意软件轻则频繁弹出,影响电脑运行速度,重则窃取用户重要数据及隐秘资料用作其他商业利益。由于网络所具有的易隐蔽、技术性强和无地理界限性的空间特点,已经成为恶意软件争夺利益的市场,而最终受害的是网络使用者。
2.2 泛滥且变化的病毒
病毒是能自行执行、自我复制的程序代码或指令,具有很强的感染性、破坏性和隐蔽性。蠕虫是一种恶性病毒,一般通过网络传播。它具有病毒的一些共性,同时具有自己的特征,不依赖文件寄生,通常利用系统漏洞进行传播,而目前二者界限越来越模糊,且相互融合进行传播破坏,如熊猫烧香病毒等。
2.3 有缺陷的软硬件和网络
根据计算机系统安全的分级标准,计算机安全性能由高到低分为A、B、C、D四大等级,其中A级最高,理论上安全级别越高,系统也就越安全,但是系统本身所具有的或设置上存在的某些缺陷,在某些条件下被某些人故意利用,就成为系统安全方面的漏洞,有软硬件方面、网络协议方面、管理上和人为方面等。
计算机操作系统在本身结构设计和代码设计时偏重考虑使用的方便性,但功能又相对的复杂和全面,从而导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。随着版本改进,新增加的功能又带来新的漏洞。如:UNIX OS建立于60年代,由于其源代码的开放性,从而开发出不同版本的UNIX OS和应用程序,但其协作方式松散,框架没有经过严密论证。源代码公开的特性使开发人员及软件爱好者能发现漏洞,促使其不断完善本系统,同时也使某些人有足够条件分析软件中可能存在的漏洞,由于补丁往往滞后于漏洞,因而补了旧的又产生新的漏洞。
互联网的基础是TCP/IP,TCP/IP是一个工业标准的协议,在协议制定之初,由于没有预料到网络发展如此之快,对安全问题考虑不周,而本身开放的特性,从而成了网络攻击的主要途径。同样网络中的各种结点也存在漏洞问题,Router是网络互联中最繁重的转发和指挥枢纽,功能强大而复杂,以目前技术而言,不可能完全避免漏洞,如Cisco产品就有几十种漏洞。
由于经验的缺乏和错误的理论,硬件系统和应用程序的错误配置也会成为安全隐患,这种隐患目前是许多部门网络普遍存在的现象。
2.4 单薄的制度和法律
法律对网络调整是一个不可忽略的因素。法律具有相对稳定性,而计算机与网络技术是不断发展的,同时病毒与漏洞也在不断变化,也就是再完备的法律也无法适应变化的网络需要。因为一方面,法律进行的程序难以适应网络的特点,例如取证困难等;另一方面根据目前网络的发展情况,缺乏有针对性的法律依据。
恶意代码的传播方式在不断演化,病毒流行的速度越来越快、变种周期越来越短,日益增加的网络、软硬件漏洞正被越来越多的恶意软件和病毒所利用,而法律和制度的相对滞后性及不完备性,使网络正成为一个高风险的安全薄弱的高技术领域。
3 安全管理
安全问题来自不同软、硬件设备,不同设备构成的不同系统之间,以及系统的不同设置条件等。随着使用时间推移,网络系统中存在的安全问题不断被暴露,因此安全问题是一个动态的不断变化和发展的问题。
网络安全是一个综合概念,也是一项比较复杂的系统工程,不是单一的某个安全产品或把各种安全技术的简单叠加就能够实现的网络安全。根据“木桶理论”,木桶容积取决于最短的木板,因此网络安全要求把各种技术、管理有机结合,各部分之间应相互协调,相互补充。
3.1 技术方面
根据网络变化和发展趋势,应该重视主动型、动态型的防御体系,通过制定严密的安全策略,运用新技术、新观点和新产品构建一个安全的网络保障体系。在整体的安全策略控制和指导下,在综合运用各种防护技术(包括使用防火墙技术、认证技术、加密技术等)的同时,利用检测技术(入侵检测技术、漏洞扫描技术等),安装杀毒软件、进行容灾备份等,组成一个策略、防护、监测和响应四部分的抵抗网络威胁的体系结构,将系统调整到最高安全级别和风险最低状态。
策略是可根据不同安全级别的资产制定不同的合理保护措施,根据2006年公安部对计算机安全产品进行质量监督中发现,各种安全产品都有自己的优缺点:
目前国内的防火墙产品实现技术多采用数据包过滤技术,且开发都是基于开放源代码的操作系统为主。审计监测产品大部分是国内产品,一般用agent(引擎,在远端主机上安装)/console(控制台)结构,技术上没有太大的创新,且审计不够全面和完善,但是比较注重专业化的应用。入侵监测产品目前以硬件为多,IDS(入侵监测产品)是将下载的数据包与自建或默认的攻击规则库进行对比,属于被动式反应技术;随着主动防御需求的日益增加,IPS(入侵防御系统)除了具有IDS的功能外,还能在检测到攻击后采取行动阻止攻击,但技术上国内产品稍有欠缺。现在社会对网络系统的依赖程度越来越深,但天灾人祸难免,重要部门对系统、信息进行容灾备份势在必行,由于资金、规划和认识方面的原因,至今能够实现的还是很少。
3.2 安全管理
管理重于技术,这是最重要也是目前最容易起到效果和达到长久有效的安全措施,在网络安全的管理上是一个持续发展的行为,可以从以下几个方面考虑:
3.2.1 完善法律体系
目前我们好多网络系统的安全预防能力处于初级阶段,许多应用系统除了安装杀毒软件外几乎不设防,法律制裁更是存在许多空白。因此,加快网络安全的立法速度,建立完善的网络安全法制体系刻不容缓,包括专业化的司法、执法程序和司法、执法人员,以及国家、组织和公民在使用网络资源及保护网络安全方面的权利和义务,在违反时应当承担的法律责任和接受的法律惩罚,以便做到网络安全管理的有法可依。
3.2.2 树立治理途径的多元化
在立法的同时,从国家长远发展的高度对网络安全提出要求,并提供理论指导性和政策性的文件,把网络安全作为一项关乎国计民生大事来落实,作为任务来完成。首先建立以国家部门为主导的联动机制,发挥国家有关部门的强制作用,通过政府机关、法律部门、非政府组织及一些有影响的组织和个人协同工作,制定相关政策,进行信息共享、制度整合、措施联动,从组织上、法律上、行政措施上形成完善的管理机制。同时加强与应急组织、网络运营商和网络服务提供商的联系与合作,提供技术保障。
3.2.3 加强网络市场监管力度
管理部门应该引导网络市场,树立正确商业意识,提高软件的网络准入制度。通过健全网络市场环境,建立网络市场规则体系逐步引导和规范网络行为。
3.2.4 提高使用者的安全意识
网络安全威胁来自多种渠道,根据研究发现来自内部的威胁影响更严重,由于内部用户相对于外部用户来说,有更好的条件了解网络结构、防护措施、部署情况、服务运行模式以及访问内部网络,若内部用户实施攻击或误操作,则造成的损失会更大。因此应该加强网络使用者的指导和培训,进行安全教育,提高网络与软件用户的安全意识与技术识别能力,以便实现自我保护。
3.2.5 进行技术合作和专业人才培养
提高网络安全保障能力,需要网络安全领域的商家和学术机构紧密合作,提供可信的软件和优质的服务,因而需要有较高技术水平的专业队伍来解决问题,因此重视对专业人员进行专门培训,并形成指导文件,成为一个严谨的详细的培训体系。相关部门和组织应技术合作,如实现软件安全工程和软件功能可信性等,在技术上封杀、围堵网络攻击和恶意软件的入侵途径,共同为用户创造一个可信赖的计算机网络环境。
4 总结
网络安全是一个不断发展和变化的研究课题,伴随着安全威胁事件的发生网络管理也在不断的完善和发展,相信随着技术的发展和法律法规的健全,在更具有前瞻性的管理思维模式下,网络会得到更好的发展。
参考资料:
[1] 蒋建春. 信息安全技术的8个发展趋势[J]. 计算机世界,2007.4.
[2] 黄家林. 主动防御系统及应用研究[J]. 网络安全,2007.3.
关键词:安全沙盒;网络安全;虚拟化
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3283-03
1 虚拟化技术和沙盒
沙盒即sandbox,也被成为沙盘或沙箱。在计算机安全领域里,沙盒是指一种虚拟技术,且多用于计算机安全技术。其原理是通过重定向技术,把程序生成和修改的文件定向到自身文件夹中。当某个程序试图发挥作用时,安全软件可以先让它在沙盒中运行,如果含有恶意行为,则禁止程序的进一步运行,而这不会对系统造成任何危害。
在实际网络安全管理平台中,沙盒充当了实验者的角色。为一些来源不可信、具备破坏力或无法判定程序意图的程序提供试验的环境。然而,沙盒中的所有改动对操作系统不会造成任何损失。通常,这种技术被计算机技术人员广泛使用,尤其是网络安全领域,安全沙盒是一个安全实验的重要环境。
安全沙盒的实现源自虚拟化技术。虚拟化的网络又分为虚拟化服务、虚拟化通道、虚拟化设备。网络设备作为虚拟通道的承载,虚拟化技术提供了虚拟通道的灵活配置和虚拟通道间的负载分担,将服务流量的接入、汇聚、核心灵活的根据用户需要进行整合,带来了虚拟通道部署时的稳定性和灵活性。
虚拟化技术和沙盒的融合,产生了安全沙盒、堡垒主机等网络安全管理平台中重要的网络设备。主要的产品包括神州数码网络有限公司推出的信息安全实训产品——安全沙盒DCSS-3008系列;以及DCST-6000系列等。
2 安全沙盒网络安全平台环境部署
2.1 DCST-6000B产品简介
2.2 实验平台网络环境搭建
2.2.1 硬件环境
使用CFG接口登陆DCST-6000B的账户有两组:一组是用户名和密码都为admin;一组是用户名是root,密码为sandb0x。使用admin账号登陆后配置界面与COM口配置相同,使用root账户可以登陆后台,通过ifconfig命令可以查看所有接口的地址,如果实验接口eth1未获取到ip地址可以通过命令ifdown eth1将接口禁用,然后通过ifup eth1启用该接口。
注意:如果DCST-6000B设备启动后再将实验接口连接网线该接口并不能获取到ip地址,需先该接口禁用再启用才能获到ip,或者在DCST-60000B启动前将实验接口插上网线。
4 管理控制中心SMC安装及配置
4.1 安装smc控制服务器
安全实训平台控制服务器即管理控制中心SMC,是用于部署SMC系统的服务器,是整个安全实训平台的管理中心,提供系统管理员、实验者两类角色用户,为整个安全实训平台提供管理应用服务。
在控制服务器的安装过程中,控制服务器系统帐户角色被初始化完成,同时为系统初始化创建默认系统管理员角色帐户master,此帐户不允许删除,修改,系统其他角色帐户需要使用master帐户进行创建。
4.2 配置管理控制中心SMC
控制服务器安装完成后即有30天的试用期。试用版的控制服务器最大允许上传使用50个试用课件指导书。试用版的控制服务器可以不用部署原始课件服务器(SMC出厂预装有测试用原始课件),如果控制服务器一旦被激活为正式版,则必须先部署安装好原始课件服务器,否则实验课件指导书无法上传。使用master账户登陆后首先会提示试用版本试用期还有30天,可以稍后激活,也直接使用激活文件激活。
填写设备地址及描述信息并提交后,选择该条目点击注册然后需重启DCST设备,然后DCST会注册到SMC服务器上。然后就可以上传课件信息及安全工具。
5 网络安全平台测试与验收
经部署后,该安全实验平台可以完成安全攻防实验任务,并可以对实验进行考核及打分等操作。限于篇幅,不再介绍展示。
经验证,本网络安全管理平台可以正常工作,在隔离区安全沙盒内完成安全攻防实验,而不影响网络安全性。
参考文献:
[1] 赵长林.面向浏览器的沙盒系统的分析与设计[D]. 北京:北京邮电大学,2012.
[2] 赵丽,王凤先,刘振鹏,等.计算机免疫系统中沙盒主机的构建[J]. 大连理工大学学报,2003(S1):9-11.
[3] 王洋,王钦.沙盒安全技术的发展研究[J]. 软件导刊,2009,8(8):152-153.
用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实管理员可以避免很多潜在的问题,如选择强固的密码、有效的策略、加强用户的安全意识、分配适当的权限等。所有这些要求一定要符合安全结构的尺度。介于整个过程实施的复杂性,需要多个用户共同来完成,而当维护小的入侵时就不需要麻烦这些所有的用户。整体的安全策略中本地帐号的安全是非常重要的。下面我们将探讨用不同的方法来保护本地帐号的安全。
【关键词】账户 密码 策略
1 用户安全配置
1.1新建用户
方法:计算机管理\本地用户和组\用户、新建用户,设置密码,完成。
注意:对于新建用户,对于帐号便于记忆与使用,而密码则要求有一定的长度与复杂度。密码是UNIX和Windows NT安全基础的核心。如果危及到密码,那基本的安全机制和模式将遭到严重影响。为了选择强固的密码,你需要在帐号策略里设置更多相关的选项。还要选择强壮的密码。 如大写字母 、小写字母 、数字 、非字母数字的字符,不使用普通的名字或昵称 、不使用普通的个人信息、密码里不含有重复的字母或数字等。
1.2 帐户授权
方法:计算机管理\本地用户和组\用户\相应用户右击选择属性\隶属于\选择添加按钮\选择相应的组添加,选择要进行授权的组,添加上。
注意:Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。
Power Users,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。
Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。
1.3 停用Guest用户
方法:计算机管理\本地用户和组\用户\相应用户右击选择属性\拒绝访问。
注意:GUSET账户是系统的不设防用户,也就是病毒和木马最喜欢的侵入目标,开启GUSET账户有很大的风险性,所以要停用这个账户。
1.4 系统Administrator账号改名
方法:计算机管理\本地用户和组\用户,选择Administrator账号改名即可。
注意:黑客为了取得超级用户密码,总是一遍又一遍的尝试 Administrator帐户的密码,且Administrator是超级管理员帐户,拥有对系统最高的控制权限,因此也就给黑客和木马们留下了可乘之机,所以我们得将其改名。
1.5 创建一个陷阱用户
方法:计算机管理\本地用户和组\用户、新建用户,设置密码,完成。
注意:创建一个名为“Administrator”的本地用户,把它的权限设置成最低,并且加上一个超级复杂密码,可以将该用户隶属的组改成Guest组。这样使别人费尽力气破解了Administrator账号,也只能发现这是一个没有实权的假账号而已。
1.6 把共享文件的权限从Everyone组改成授权用户
方法:计算机管理\共享文件夹、属性共享文件的用户设置成授权用户
注意:任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定要进行修改。
1.7让系统显示上次登录的用户名
打开注册表编辑器并找到注册表项“HKEY_CURRENT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName”,把REG_SZ的键值改成1。
1.8 开启用户策略
开启帐户策略可以有效的防止字典式攻击
当某一用户连续5次录都失败后将自动锁定该帐户,30分钟后自动复位被锁定的帐户。
2 命令方式操作用户
(1)显示用户列表:Net user ;(2)添加用户: user 用户名 密码 I./add用户名后加$ 表示隐藏帐号;(3)删除帐号:Net user 用户名 /del;(4)激活帐号:Net user 用户名 /active:yes;(5)禁用帐号:Net user 用户名 /active:no ;(6)将本地用户添加到组:Net localgroup 本地用户组名 本地用户名 /add;(7)删除用户组中的用户:Net localgroup 本地用户组名 本地用户名 /del。
3 结语
养成良好的上网习惯,注意定期的网络安全监测,是可以减少甚至杜绝账户式网络安全事件的发生。
作者单位